UN R155 Annex 5 Part A(Table A1)共7 大类、30 个主威胁项、69 个细分攻击向量(编号 1--69),以下按大类 + 主编号 + 子编号 + 威胁描述完整列出(基于 UNECE 官方原文)UNECE:
一、后端服务器相关威胁(4.3.1,主威胁 1--3,子项 1.1--3.5,共 11 项:1--11)
- 后端服务器被用于攻击车辆 / 提取数据
- 1.1 内部人员滥用权限( insider attack)
- 1.2 未授权互联网访问服务器(后门、未修补漏洞、SQL 注入等)
- 1.3 对服务器的未授权物理访问(U 盘 / 介质接入)
- 后端服务器服务中断,影响车辆运行
- 2.1 DoS/DDoS 导致服务器不可用
- 2.2 服务器组件故障 / 被操控导致服务中断
- 2.3 第三方云服务故障 / 中断
- 后端服务器上车辆数据泄露 / 丢失
- 3.1 内部人员窃取 / 泄露车辆 / 用户数据
- 3.2 外部攻击导致数据泄露
- 3.3 数据存储 / 传输未加密导致泄露
- 3.4 数据备份 / 恢复不当导致丢失
- 3.5 数据被篡改 / 伪造
二、车辆通信通道威胁(4.3.2,主威胁 4--11,子项 4.1--11.5,共 20 项:12--31)
- 车辆被接收的信息 / 数据欺骗
- 4.1 消息伪造 / 冒充(V2X、GNSS、CAN 等)
- 4.2 重放攻击(replay)
- 4.3 会话劫持
- 4.4 地址欺骗(IP/MAC/CAN ID)
- 通信信道被用于未授权操作 / 修改 / 删除车辆代码 / 数据
- 5.1 代码注入(CAN / 以太网)
- 5.2 数据篡改
- 5.3 未授权数据删除
- 5.4 未授权数据复制 / 提取
- 通信信道接受不可信 / 不可靠消息(易被劫持 / 重放)
- 6.1 缺乏消息认证 / 完整性校验
- 6.2 弱加密 / 无加密
- 6.3 协议漏洞导致不可信消息被接受
- 信息泄露(窃听 / 未授权访问)
- 7.1 通信窃听(CAN、以太网、无线)
- 7.2 敏感文件 / 数据未授权访问
- 7.3 密钥 / 凭证泄露
- 通信信道 DoS 攻击,破坏车辆功能
- 8.1 总线 / 网络拥塞
- 8.2 节点 / 网关资源耗尽
- 8.3 协议层面 DoS
- 非特权用户获取特权访问
- 9.1 权限提升漏洞
- 9.2 身份认证绕过
- 通信媒介携带病毒 / 恶意代码感染车辆
- 10.1 恶意固件 / 软件通过通信注入
- 车辆接收的消息(诊断、V2X、远程)含恶意内容
- 11.1 恶意诊断指令
- 11.2 恶意 V2X 消息
- 11.3 恶意远程控制指令
- 11.4 恶意固件更新包
- 11.5 恶意传感器数据
三、软件更新程序威胁(4.3.3,主威胁 12--14,子项 12.1--14.4,共 9 项:32--40)
- 误用 / 破坏更新程序
- 12.1 更新包篡改 / 伪造
- 12.2 更新源不可信
- 12.3 更新过程被劫持
- 更新程序导致车辆功能异常 / 失效
- 13.1 恶意更新导致功能故障
- 13.2 更新失败 / 中断导致系统异常
- 13.3 版本回滚 / 降级被滥用
- 更新程序被用于植入恶意代码 / 获取权限
- 14.1 恶意更新包植入后门
- 14.2 更新过程权限提升
- 14.3 未授权更新执行
四、非预期人类行为(4.3.4,主威胁 15,子项 15.1--15.4,共 4 项:41--44)
- 人为失误 / 社会工程导致安全风险
- 15.1 未遵循安全流程(维修、配置)
- 15.2 社会工程欺骗(钓鱼、冒充)
- 15.3 弱口令 / 凭证管理不当
- 15.4 物理接口(OBD、USB)被误用 / 滥用
五、外部连接 / 连通性威胁(4.3.5,主威胁 16--18,子项 16.1--18.5,共 11 项:45--55)
- 操控远程 / 无线连接功能实施攻击
- 16.1 远程控制(解锁、启动、空调)操控
- 16.2 远程钥匙 / 防盗系统攻击
- 16.3 充电接口 / 桩通信攻击
- 16.4 蓝牙 / Wi-Fi / 近场通信攻击
- 16.5 传感器(摄像头、雷达、激光雷达)数据操控
- 第三方托管软件(娱乐、应用)被用于攻击
- 17.1 恶意应用 / SDK 植入
- 17.2 应用权限滥用
- 外部接口(USB、OBD、SD)被用于攻击
- 18.1 物理接口接入恶意设备
- 18.2 OBD 诊断未授权访问
- 18.3 USB/SD 注入恶意代码
六、车辆数据 / 代码威胁(4.3.6,主威胁 19--22,子项 19.1--22.4,共 9 项:56--64)
- 车辆数据 / 代码未授权提取
- 19.1 个人数据(位置、轨迹、身份)窃取
- 19.2 车辆运行数据(里程、故障码)窃取
- 19.3 固件 / 源代码提取
- 车辆数据 / 代码篡改
- 20.1 里程 / 行驶数据伪造
- 20.2 固件 / 配置篡改
- 20.3 传感器数据篡改
- 数据 / 代码擦除 / 破坏
- 21.1 系统数据 / 日志删除
- 21.2 固件擦除导致系统瘫痪
- 恶意代码 / 软件引入
- 22.1 恶意固件 / 应用安装
- 22.2 后门 / 木马植入
七、漏洞加固不足威胁(4.3.7,主威胁 23--30,子项 23.1--30.1,共 5 项:65--69)
- 已知漏洞未修补 / 加固不足
- 23.1 未修补已知安全漏洞
- 安全配置不当
- 24.1 默认口令 / 弱配置未整改
- 组件 / 供应链漏洞
- 25.1 第三方组件(芯片、OS、库)漏洞
- 安全测试 / 验证不足
- 26.1 未充分渗透测试 / 模糊测试
- 密钥 / 凭证管理薄弱
- 27.1 密钥存储 / 分发不当
- 日志 / 审计缺失
- 28.1 攻击行为无日志 / 无法追溯
- 安全更新不及时
- 29.1 补丁 / 更新推送延迟
- 物理安全防护不足
- 30.1 ECU / 模块物理篡改 / 破解
说明
- 编号体系:主威胁 1--30 (对应 Table A1 行号),子项 1.x--30.x(细分攻击向量,总计 69 项,编号 1--69)UNECE。
- Annex 5 Part B/C 分别对应车辆端、云端缓解措施,均引用此编号体系。